Voorbeeldexamenvragen ICT Governance
1. Wat is een gedecentraliseerd of gedistribueerd orakel?
Een gedecentraliseerd of gedistribueerd orakel verwijst naar een systeem dat wordt gebruikt om
externe gegevens naar een blockchain- of smart contract-platform te brengen. Er zijn meerdere
verschillen tussen deze 2 soorten orakels. Een gedecentraliseerd orakel werkt met 1 centrale
computer die samenwerkt met lokale computers, terwijl een gedistribueerd orakel werkt met een
peer-to-peer systeem dat bijgevolg gebruikmaakt van nodes (= meerdere lokale computers die
communiceren met elkaar) die optreden als 1 systeem. Zo is een gedistribueerd orakel dus veel
sneller dan een gedecentraliseerd orakel. En bij een gedistribueerd orakel is er geen vertrouwde
derde partij nodig die optreedt als centrale autoriteit en dit is bij een gedecentraliseerd orakel wel.
2. Wat is het verschil tussen een software en een hardware orakel?
Een software-orakel is ontworpen om te communiceren met off-chain online bronnen, zoals websites,
online databases, servers, enzovoort. Het kan real-time of niet real-time informatie uit deze bronnen
halen en die informatie doorsturen naar de blockchain. Het software-orakel maakt gebruik van
internetconnectiviteit om toegang te krijgen tot deze gegevensbronnen.
Aan de andere kant is een hardware-orakel bedoeld om te communiceren met off-chain hardware.
Het kan gebeurtenissen of data uit de fysieke wereld verzamelen via sensoren, GPS, IoT-apparaten,
barcodescanners en andere hardwarecomponenten. Het hardware-orakel vertaalt deze fysieke
gebeurtenissen naar digitale waarden die leesbaar zijn voor smart contracts op de blockchain.
3. Wat is het verschil tussen een inbound/ outbound orakel en cross-chain orakels?
Inbound en outbound orakels zijn gericht op het verzenden van informatie tussen de blockchain en
externe systemen, waarbij inbound informatie naar de blockchain wordt gebracht en outbound
informatie van de blockchain wordt verzonden. Cross-chain orakels richten zich daarentegen op het
mogelijk maken van communicatie en gegevensuitwisseling tussen verschillende blockchains,
waardoor digitale activa buiten hun oorspronkelijke blockchain kunnen worden gebruikt.
4. Wat is het verschil tussen soft PETs en hard PETs?
Soft Privacy Enhancing Technologies (PET) zijn gericht op het beschermen van de privacy van
individuen (bv. anonimiseren).
Hard PETs zijn gericht op het minimaliseren van de hoeveelheid persoonlijke informatie die wordt
verzameld, verwerkt of gedeeld (bv. versleutelingstechnieken).
5. Hoe bereik en handhaaf je integriteit in een zuiver gedistribueerd P2P-systeem?
Omdat het aantal nodes niet bekend is bij een P2P systeem kan de integriteit in gevaar worden
gebracht. Om dit op te lossen maken we gebruik van BFT consensus algoritmen (=combinatie van
cryptgrafie, consensus-algoritmen en redundante communicatie).
6. Waarom kies je voor een permissionless DLT?
DLT waar geen voorafgaande goedkeuring nodig is voordat deze kan worden gebruikt. Iedereen met
een internetverbinding kan deelnemen en nodes en netwerk zijn voor iedereen toegankelijk.
1
, 7. Waarom kies je ervoor om een blockchain te gebruiken?
Er moet niet noodzakelijk vertrouwd worden op een tussenpersoon of een TTP (Thrusted Third-Party)
vanwege compliance- of aansprakelijkheidsredenen
8. Waarom kies je ervoor om op Ethereum 2.0 te werken?
Schaalbaarheid: eerste 15 transacties/ seconde -> nu op termijn 1000 transacties/ seconde (zonder
de node te vergroten)
Beveiliging: bv. 51% attack (1 iemand dat plots de controle heeft)
Duurzaamheid: proof of work -> proof of stake (consensusmodel)
Proof of work: miners die transacties valideren en het netwerk beveiligen -> heel veel energie
Proof of stake: geen miners meer, maar nu validators (slashing om frauduleuze zaken tegen te
gaan) en om een 51% aanval te doen zou men nu 51% van alle het ingezette ethereum (heel
veel geld dus)
9. Voor wat staat de afkorting SOC en waar staat dit voor?
Dit staat voor Service Organisation Control en is een type van Trusted Third Party Assurance (TPA).
Het primaire doel van een SOC is om de veiligheid van de informatiesystemen en gegevens van een
organisatie te waarborgen. Het SOC houdt toezicht op de netwerkactiviteiten, systeemgebeurtenissen
en beveiligingslogs om mogelijke inbreuken, indringers of kwaadaardige activiteiten te identificeren.
Dit kan onderscheiden worden door SOC 1, SOC 2 en SOC 3 rapporten. SOC 1 rapportering focust op
de interne controle over de verwerking van financiële transacties door een serviceorganisatie. SOC 2
rapportering heeft een bredere scope dan SOC 1 en is gebaseerd op vijf categorieën: beveiliging van
informatie, beschikbaarheid van de informatie(systemen), integriteit van de gegevensverwerking,
vertrouwelijkheid van de gegevensverwerking en privacy garanties van de gegevensverwerking. En
SOC 3 geeft enkel een verklaring over de vraag of het systeem aan de trustservicecriteria voldoet, het
is geen beschrijving van tests of resultaten of een oordeel over de beschrijving van het systeem. Dit
kan gebruikt worden om publiek te maken dat we betrouwbaar zijn, is een soort samenvatting van
SOC 2.
Er bestaat ook nog SOC 2 Plus en dit is voor een extra diepe ingang in een bepaalde wetgeving.
Er zijn ook 2 vormen: Type I en Type II. Type 1 geeft een beeld van de toetsing op een bepaald
moment (eerder voor korte termijn) en Type II geeft een beeld over een aangegeven periode en is
dus meer uitgebreid.
10. Als proffen 9 miljoen willen investeren van de 10 miljoen die we nodig hebben. Waar zou je
hen dan plaatsen? Strategisch luik of steering luik? Waarom kies je voor het ene en niet
voor het andere.
De 9 miljoen investering van de professoren zou waarschijnlijk het beste toegewezen worden aan het
strategisch luik. Dit omdat het bedrag aanzienlijk is en gericht kan worden op lange termijn groei,
onderzoek, innovatie en het versterken van de organisatie. Het steering luik, dat zich richt op het
optimaliseren van de huidige activiteiten, is meer geschikt voor kleinere investeringen en
procesverbeteringen.
2
, 11. Wat is het verschil tussen een SOC 2 en een SOC 3?
SOC 2 rapportering heeft een bredere scope dan SOC 3 en is gebaseerd op vijf categorieën:
beveiliging van informatie, beschikbaarheid van de informatie(systemen), integriteit van de
gegevensverwerking, vertrouwelijkheid van de gegevensverwerking en privacy garanties van de
gegevensverwerking. En SOC 3 geeft enkel een verklaring over de vraag of het systeem aan de
trustservicecriteria voldoet, het is geen beschrijving van tests of resultaten of een oordeel over de
beschrijving van het systeem. Dit kan gebruikt worden om publiek te maken dat we betrouwbaar zijn,
is een soort samenvatting van SOC 2.
12. Verklaar beknopt de specifieke verantwoordelijkheden van Raad van Bestuur en de C-suite.
Raad van Bestuur behoort tot het Tier 1 management en staat in voor de strategische sturing van de
onderneming. Meer specifiek, het vastleggen van strategische doelstellingen en de waarden van de
organisatie. De grootste verantwoordelijkheid van een raad van bestuur bestaat uit het toezicht
houden op de activiteiten van het management en het verdedigen van de belangen van de
aandeelhouders. Deze bestaat uit de AV van aandeelhouders en een governance orgaan.
Tier 2 management staat in voor het dagelijks werking en bestuur van de onderneming. En is dus
verantwoordelijk voor het realiseren van het beoogde resultaat. Deze bestaat uit het dagelijks
bestuur en de C-suite.
ICT governance is de gedeelde verantwoordelijkheid van het T1 en T2 management.
13. Verklaar een mogelijk verband tussen IT Governance en Big Data.
Het verband tussen IT Governance en Big Data ligt in het feit dat IT Governance richtlijnen en
mechanismen biedt om de juiste beheersing, controle en naleving te waarborgen bij het gebruik van
big data in een organisatie. IT Governance speelt een cruciale rol bij het waarborgen van de
verantwoordelijke en ethische omgang met big data, evenals het minimaliseren van risico's en het
waarborgen van naleving van wettelijke vereisten.
IT Governance definieert ook verantwoordelijkheden en rollen voor het beheer en de verantwoording
van big data-initiatieven. Bovendien houdt het toezicht op de naleving van relevante wet- en
regelgeving, zoals de Algemene Verordening Gegevensbescherming (AVG), met betrekking tot
gegevensbescherming en privacy.
Door een goed gedefinieerd IT Governance-framework toe te passen op het gebied van Big Data, kan
een organisatie risico's minimaliseren, de betrouwbaarheid van gegevens waarborgen, de privacy van
individuen beschermen en vertrouwen opbouwen bij belanghebbenden, zoals klanten en
regelgevers. Het helpt ook bij het benutten van de waarde van big data door middel van
verantwoorde en ethische besluitvorming op basis van de verzamelde gegevens.
3
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller StudentHW2003. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $7.95. You're not tied to anything after your purchase.